Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid 3, déni de service via ICAP

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut mener un déni de service lorsque
Squid-cache emploie ICAP.

Gravité : 1/4

Conséquences : déni de service du service

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/03/2009

PRODUITS CONCERNÉS

 Squid cache
 Squid ICAP

DESCRIPTION DE LA VULNÉRABILITÉ

Squid implémente ICAP (Internet Content Adaptation Protocol, RFC
3507), afin par exemple de faire valider les documents web par un
antivirus.

Les données transitent entre le serveur ICAP et Squid, puis entre
Squid et le client web. Cependant, si le client web ne lit plus
les données, Squid continue tout de même à les lire depuis le
serveur ICAP et les stocke en mémoire. Si le document transféré
par ICAP est volumineux, une quantité importante de mémoire est
donc consommée par Squid.

Un attaquant authentifié peut donc initier le transfert d’un gros
fichier puis arrêter de lire les données afin de forcer Squid à
garder le fichier volumineux en mémoire. En ouvrant plusieurs
sessions en parallèle, un attaquant peut ainsi progressivement
créer un déni de service sur Squid.

Cette vulnérabilité est similaire à VIGILANCE-VUL-7402
(https://vigilance.fr/arbre/1/7402) qui affectait l’implémentation
de Squid 2.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8573

http://vigilance.fr/vulnerabilite/Squid-3-deni-de-service-via-ICAP-8573


Voir les articles précédents

    

Voir les articles suivants